Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SECDSA: Mobile signing and authentication under classical "sole control".. IACR Cryptol. ePrint Arch., (2021)Cell-Based Roadpricing., , und . EuroPKI, Volume 7163 von Lecture Notes in Computer Science, Seite 106-122. Springer, (2011)The Self-blindable U-Prove Scheme from FC'14 Is Forgeable (Short Paper)., , und . Financial Cryptography, Volume 9603 von Lecture Notes in Computer Science, Seite 339-345. Springer, (2016)An Efficient Self-blindable Attribute-Based Credential Scheme., , und . Financial Cryptography, Volume 10322 von Lecture Notes in Computer Science, Seite 3-20. Springer, (2017)Looking beyond XTR., , und . ASIACRYPT, Volume 2501 von Lecture Notes in Computer Science, Seite 46-63. Springer, (2002)Polymorphic Encryption and Pseudonymisation for Personalised Healthcare., , , , und . IACR Cryptology ePrint Archive, (2016)Practical backward unlinkable revocation in FIDO, German e-ID, Idemix and U-Prove.. IACR Cryptology ePrint Archive, (2016)Fast Irreducibility and Subgroup Membership Testing in XTR., und . Public Key Cryptography, Volume 1992 von Lecture Notes in Computer Science, Seite 73-86. Springer, (2001)Evidence that XTR Is More Secure than Supersingular Elliptic Curve Cryptosystems.. J. Cryptol., 17 (4): 277-296 (2004)Binding ElGamal: A Fraud-Detectable Alternative to Key-Escrow Proposals., und . EUROCRYPT, Volume 1233 von Lecture Notes in Computer Science, Seite 119-133. Springer, (1997)